Análisis de tráfico de datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis de tráfico de datos"

Transcripción

1 Dirigido a: INFORME TÉCNICO ANÁLISIS Eduardo DE Parraguez TRÁFICO DE DATOS khipu Octubre INFORME TÉCNICO Análisis de tráfico de datos l4.co m 1 de 25

2 1 Control de versiones El siguiente cuadro muestra el historial de cambios sobre el presente documento. Fecha Autor Versión Comentarios Kevin Möller 1.0 Creación del documento Kevin Möller 1.0 Documentación HernanMöller 1.0 Revision 2 de 24

3 2 Introducción La aplicación khipu permite a personas y empresas, pagar y cobrar, usando sus cuentas corrientes o cuentas vista del banco, de manera fácil y segura. El terminal de pago de khipu es un navegador web especializado en pagos, por lo que, valida el correcto uso de las páginas de los bancos, forma parte de un sistema que genera comprobantes de pago firmados electrónicamente, es reconocido por los principales antivirus del mundo y se instala desde fuentes oficiales de cada plataforma. Adicionalmente, khipu no almacena ni envía claves u contraseñas a sus servidores o a terceros. El análisis consiste en el monitoreo y análisis de todo el tráfico que genera la aplicación para las distintas plataformas, con el fin de detectar conexiones sospechosas. Esta revisión incluye la versión del terminal de pagos disponible para ios y Android. 3 de 24

4 3 Objetivo El presente análisis se realiza mensualmente, en un día y hora definida por Nivel 4 sin que khipu conozca esta información de antemano y tiene por objetivo certificar que khipu no recibe las claves bancarias de sus usuarios ni las comparte con terceros. Adicionalmente, se realiza un Ethical Hacking a los terminales de pago móviles en Android e ios y Android 4 de 24

5 4 Metodología La metodología utilizada para la realización de este análisis de tráfico de red se basa en la utilización de un equipo que captura este tráfico entre el terminal de pagos y los bancos, de acuerdo al siguiente diagrama: Esta u otras metodologías pueden ser realizadas por cualquier organización o persona natural que así lo requiera. 5 de 24

6 5 Ámbito Para el actual periodo se registraron cambios para las aplicaciones de Android y ios en su versión y en ios, se observaron cambios en su HASH. Platafor ma Versión Android ios 6.26 Linux i Linux x OSX Windows SHA256SUM 412ddd46cdbf2c5ec573a181e6f4731c51074e731e806989d6f7 516f9325db9f 4b929f60a5a512b745a5957dd3b931ed799f340f6841b568f421 c1bcab86e321 f c3cbce75ecc9d6fdf9632ffb f4992ef0ed8aaf 82e6b1b1 9321ae02910a9dfcd8801ca24c11a43e707a62e8b579bcb4a10d7 9e0e77c908f 637f66c0b5c4d04f2291ffc71ee ee3e1e6c171f1caeb34 30ff16a577 e610e e06ee53797db22f97f584c3063ae311ab8fab68a 5f81faf071e 6 de 24

7 6 Análisis de tráfico de datos Todo el tráfico analizado entre el terminal de pagos y los bancos se estableció mediante un canal seguro de comunicación. Si bien se detectó tráfico no seguro (http) este corresponde a la validación del estado de los certificados SSL de algunos sitios, mediante OCSP y no durante la interacción con algún banco, en ningún caso se enviaron credenciales de usuario o datos de relacionados con las transacciones realizadas con el terminal de pagos al momento de realizar las pruebas. Finalmente, el resto del tráfico corresponde a consultas DNS y tráfico propio de una red local, como NTP, NETBIOS, ARP, entre otros. En los siguientes puntos se detalla el tráfico detectado durante el uso de la aplicación evidenciando que las transacciones se realizan de forma segura y no se almacenan datos de usuario como, por ejemplo, claves del banco. 6.1 Tráfico TLS (seguro) entre el terminal de pagos y Banco BCI IPA 7 de 24

8 6.2 Tráfico TLS (seguro) entre el terminal de pagos y Banco BBVA IPA 6.3 Tráfico TLS (seguro) entre el terminal de pagos y Banco ESTADO IPA 8 de 24

9 Tráfico DNS IPA Tráfico HTTP IPA 9 de 24

10 Otro Tráfico IPA 6.4 Tráfico TLS (seguro) entre el terminal de pagos y Banco BCI APK 1 de 24

11 6.5 Tráfico TLS (seguro) entre el terminal de pagos y Banco BBVA APK 6.6 Tráfico TLS (seguro) entre el terminal de pagos y Banco BICE APK 1 de 24

12 6.7 Tráfico DNS APK 6.8 Tráfico HTTP APK 6.9 Otro Tráfico APK 1 de 24

13 7 Análisis del terminal de pagos Como se puede ver en las siguientes tablas el tráfico que se genera al utilizar la aplicación de khipu solo se realiza con servidores confiables mediante canales seguros. 7.1 IPA Origen Destino Tipo de Tráfico Descripción TLSv1.2 khipu TLSv1.2 Banco BCI TLSv1.2 Banco BBVA TLSv1.2 Banco ESTADO 7.2 APK Origen Destino Tipo de Tráfico Descripción TLSv1.2 khipu TLSv1.2 Banco BCI TLSv1.2 Banco BBVA TLSv1.2 Banco ESTADO 1 de 24

14 8 Análisis SSL El siguiente análisis tiene como objetivo determinar el nivel de seguridad en la implementación de SSL/TLS, se realizarán pruebas para determinar si se ve afectado por las vulnerabilidades conocidas hasta el momento khipu.com puerto 443 Vulnerabilidad Identificador Estado Observaciones Heartbleed CVE No vulnerable CCS CVE No vulnerable ROBOT CVE No vulnerable Secure Renegotiation CVE No vulnerable Secure Client-Initiated Renegotiation CVE No vulnerable CRIME CVE No vulnerable BREACH CVE No vulnerable POODLE CVE No vulnerable TLS_FALLBACK_SCSV RFC 7507 No vulnerable SWEET32 CVE No vulnerable FREAK CVE No vulnerable DROWN CVE No vulnerable LOGJAM CVE No vulnerable BEAST CVE Vulnerable LUCKY13 CVE Vulnerable RC4 CVE CVE No vulnerable 1 de 24

15 Se detectaron 2 vulnerabilidades en la implementación de SSL/TLS del sitio khipu.com las que afectan la confidencialidad de la información, sin embargo, estas vulnerabilidades tienen un alto grado de dificultad de explotación y se requieren condiciones especiales para su correcta explotación. 9 Referencias Nombre Heartbleed ROBOT BREACH POODLE FREAK Logjam BEAST RC4 SLOTH DROWN Padding Oracle SWEET32 LUCKY13 Link de referencia de 24

16 10 Ethical Hacking Mobile Procesos automatizados y verificación manual Desempaquetado Decompilación Análisis de integridad Análisis de metadatos Análisis de strings Búsqueda con expresiones regulares Análisis en VirusTotal (malware) Análisis de Package: Se analiza de forma estática el paquete compilado para los distintos sistemas operativos En el caso de ios (para iphone) el archivo IPA. Estos paquetes son sometidos a distintos tipos de análisis que verifican su integridad y seguridad. Ingeniería Reversa: Durante este proceso las aplicaciones son decompiladas con el fin de realizar un análisis de código. Este tipo de análisis permite detectar malas prácticas de desarrollo, fugas de información mediante el código fuente, como direcciones IP, usuarios, claves. Además, permite conocer internamente los distintos componentes que utiliza la aplicación. 1 de 24

17 11 Análisis IPA El resultado del análisis para la aplicación móvil es el siguiente: Nombre SHA256 Tamaño Tipo URLs Interesantes IPs encontradas s encontrados khipu6.24.ipa 4b929f60a5a512b745a5957dd3b931ed799f340f6841b568f421c1bcab86e MB Iphone URLs detectadas No se encontraron URLs en el análisis. Direcciones de correo detectados No se encontraron direcciones IP en el análisis. Direcciones de correo detectados No se encontraron direcciones de correo en el análisis. 1 de 24

18 12 Análisis APK El resultado del análisis para la aplicación móvil es el siguiente: Nombre SHA256 Tamaño Tipo URLs Interesantes IPs encontradas s encontrados com.khipu.android apk 4b929f60a5a512b745a5957dd3b931ed799f340f6841b568f421c1bcab86e MB Android URLs detectadas Direcciones de correo detectados No se encontraron direcciones IP en el análisis. Direcciones de correo detectados No se encontraron direcciones de correo en el análisis. 1 de 24

19 13 Análisis de Malware Se hizo un análisis utilizando distintos motores de antivirus, lo que permite la detección de virus, gusanos, troyanos y todo tipo de malware que contengan los archivos.ipa y.apk correspondiente a ios y Android respectivamente. En este periodo se analizó la.ipa debido a un cambio en su hash. IPA APK Motor Estado Motor Estado Ad-Aware Ad-Aware AegisLab AegisLab AhnLab-V3 AhnLab-V3 Alibaba Alibaba ALYac ALYac Antiy-AVL Antiy-AVL Arcabit Arcabit Avast Avast Avast-Mobile Avast-Mobile AVG AVG Avira (no cloud) AVware Avira (no cloud) AVware Babable Babable 1 de 24

20 Baidu Baidu BitDefender BitDefender Bkav Bkav CAT- QuickHeal ClamAV CAT-QuickHeal ClamAV CMC CMC Comodo Comodo Cyren Cyren DrWeb DrWeb Emsisoft Emsisoft ESET-NOD32 ESET-NOD32 F-Prot F-Prot F-Secure F-Secure Fortinet Fortinet GData GData Ikarus Ikarus Jiangmin Jiangmin K7AntiVirus K7AntiVirus K7GW K7GW 2 de 24

21 Kaspersky Kaspersky Kingsoft Kingsoft Malwarebytes Malwarebytes MAX MAX McAfee McAfee McAfee-GW- Edition Microsoft McAfee-GW-Edition Microsoft escan escan NANO-Antivirus NANO-Antivirus Panda Panda Qihoo-360 Qihoo-360 Rising Rising Sophos AV Sophos AV SUPERAntiSpywar e Symantec SUPERAntiSpyware Symantec TACHYON Tencent Symantec Mobile Insight TACHYON TheHacker Tencent VBA32 TheHacker VIPRE TrendMicro 2 de 24

22 ViRobot Yandex TrendMicro-House- Call Trustlook Zillya VBA32 ZoneAlarm by Check Point Zoner VIPRE ViRobot Yandex Zillya ZoneAlarm by Check Point Zoner 2 de 24

23 14 Vulnerabilidades declaradas A continuación, se listan las vulnerabilidades declaradas por terceros que puedan comprometer la seguridad de la aplicación y khipu.com. En este periodo de análisis se encontraron 2 vulnerabilidades que afectan a la implementación de SSL/TLS, la primera de ellas es BEAST (CVE ), esta vulnerabilidad afecta a la versión 1 de TLS, esta vulnerabilidad se encuentra mitigada al soportar la versión 1.1 y 1.2 de TLS, para corregirla correctamente, se debe desactivar el soporte para TLS 1. La segunda vulnerabilidad es LUCKY13 (CVE ) esta afecta a las implementaciones de TLS que utilicen el modo de cifrado CBC (Cipher-Block- Chaining), por lo cual la mitigación es deshabilitar los cifrados que utilicen estos métodos y siempre tener la última versión estable de OpenSSL. Referencias de 24

24 15 Anexos # Archivo SHA256SUM iOS.p cap d52792f6efa7dfb215b e0c03a0e589a9626d1ef4b54e 130ab3559b APK. pcap 953b6e9943d6ab46d0a270b d5b44fec9f6fc170353b2 271be4448f55c 2 de 24

1 Control de versiones El siguiente cuadro muestra el historial de cambios sobre el presente documento. Fecha Autor Versión Comentarios Gui

1 Control de versiones El siguiente cuadro muestra el historial de cambios sobre el presente documento. Fecha Autor Versión Comentarios Gui Cliente: INFORME TÉCNICO Eduardo Parraguez khipu Marzo 2018 INFORME TÉCNICO Análisis de tráfico de datos aplicación khipu 1 de 22 Av Providencia +56 2 2248 1208/ 1368 Of. 1204 Santiago, Chile. 1 Control

Más detalles

Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.

Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios. Análisis de Tráfico de Datos para certificar que khipu no recibe las claves bancarias de sus usuarios. Septiembre 2014 1. Contenido Tabla de Contenido 1. Contenido...2 2. Documento...2 3. Introducción...3

Más detalles

EL MÁS PROBADO. EL MÁS PREMIADO. EL QUE MÁS PROTEGE.*

EL MÁS PROBADO. EL MÁS PREMIADO. EL QUE MÁS PROTEGE.* EL MÁS PROBADO. EL MÁS PREMIADO. EL QUE MÁS PROTEGE.* 100% 80% 60% Puntuación de los primeros 3 lugares En el año 2015, los productos de Kaspersky Lab participaron en 94 pruebas y evaluaciones independientes.

Más detalles

Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411)

Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411) Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) 5219-5555 Fax: (5411) 5199-1328 www.zma.com.ar info@zma.com.ar 2 Nuestra tecnología Todas las soluciones de ESET están

Más detalles

KASPERSKY LAB OFRECE LA MEJOR PROTECCIÓN DEL SECTOR*

KASPERSKY LAB OFRECE LA MEJOR PROTECCIÓN DEL SECTOR* KASPERSKY LAB OFRECE LA MEJOR PROTECCIÓN DEL SECTOR* 100% 80% 60% 40% 20% Puntuación de los tres primeros puestos Durante 2014, los productos de Kaspersky Lab participaron en 93 pruebas y análisis independientes.nuestros

Más detalles

26 paquetes de seguridad en la primera prueba de seguridad en Windows 8

26 paquetes de seguridad en la primera prueba de seguridad en Windows 8 Prueba: Paquetes de seguridad para Internet 1/2013 26 paquetes de seguridad en la primera prueba de seguridad en Windows 8 Con sus paquetes de seguridad internos compuestos por Defender, las herramientas

Más detalles

Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.

Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios. Análisis de Tráfico de Datos para certificar que khipu no recibe las claves bancarias de sus usuarios. Agosto 2014 1. Contenido Tabla de Contenido 1. Contenido...2 2. Documento...2 3. Introducción...3

Más detalles

AV-TEST analiza 22 aplicaciones de antivirus para smartphones y tabletas Android

AV-TEST analiza 22 aplicaciones de antivirus para smartphones y tabletas Android Protección para aplicaciones de Android Feb. 2013 AV-TEST analiza 22 aplicaciones de antivirus para smartphones y tabletas Android Millones de smartphones con el sistema operativo Android navegan por la

Más detalles

CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA

CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA 2017 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA Internet INDICE INTRODUCCIÓN RANSOMWARE 2015 / 2106 WANNACRY DESCRIPCIÓN ACCIONES

Más detalles

Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager

Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager Quien se ha robado mi perímetro?. Seguridad para entornos virtuales y de nube. Andres P Giarletta Sr. Systems Engineer Manager E-Mail: Andres.giarletta@kaspersky.com Lima 14 de Julio del 2015 El Datacenter

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T Dirigido a: Estudiantes y profesionistas que busquen aprender sobre seguridad informática desde una base práctica. El curso está diseñado para principiantes,

Más detalles

Paquetes de seguridad para internet a prueba continua

Paquetes de seguridad para internet a prueba continua 27 productos de seguridad a prueba Paquetes de seguridad para internet a prueba continua Durante los últimos 22 meses todos los productos de seguridad presentes en el mercado alemán se han tenido que someter

Más detalles

Certified Ethical Hacker CEH Versión 10

Certified Ethical Hacker CEH Versión 10 Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker

Más detalles

Certified Ethical Hacker (CEH) v9

Certified Ethical Hacker (CEH) v9 Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

IT Security Survey 2014

IT Security Survey 2014 IT Security Survey 2014 Idioma: español Última revisión: 28 de febrero 2014-1 - Resumen El uso de Internet por los usuarios, ya sea desde sus hogares o a nivel profesional, sigue creciendo en todo el mundo.

Más detalles

María Camila Restrepo Castrillón. Mantener la Operatividad del Sistema

María Camila Restrepo Castrillón. Mantener la Operatividad del Sistema María Camila Restrepo Castrillón Mantener la Operatividad del Sistema RELACION ENTRE KERNEL Y VARIABLES DE ENTORNO Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas

Más detalles

JEFATURA SUPERIOR DE POLICIA DE ARAGON

JEFATURA SUPERIOR DE POLICIA DE ARAGON JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª M Agustín n 34 091 1 MESSENGER SKYPE - CORREO No registrarse con datos reales Respuestas a preguntas secretas difíciles No dar datos personales No citas

Más detalles

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados. FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD

Más detalles

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Yesica catalina Saldarriaga #33 10I2 Soporte técnico Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o

Más detalles

Esquema de arquitectura y seguridad.

Esquema de arquitectura y seguridad. Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

Duración: 26 Horas Código Sence:

Duración: 26 Horas Código Sence: Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Bichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005

Bichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005 Bichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005 La idea de mwcollect cambia de nombre... BICHOS BICHOS Puede ser: Basic Information Collector of Harmful ObjectS, o bien

Más detalles

AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO

AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO Describimos aquí ciertos recursos para actuar contra los virus y otras amenazas que pueden afectar a nuestro ordenador. Son comentarios de los recursos y

Más detalles

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.

Más detalles

KASPERSKY LAB NUEVAS TENDENCIAS DE NEGOCIOS

KASPERSKY LAB NUEVAS TENDENCIAS DE NEGOCIOS KASPERSKY LAB NUEVAS TENDENCIAS DE NEGOCIOS NUESTRA MISIÓN ES PROTEGER A TODOS DEL CYBER CRIMEN INTRODUCCIÓN Creemos que los usuarios de todo el mundo desde los usuarios que usan herramientas básicas en

Más detalles

IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME

IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME UNIVERSIDAD DE SEVILLA ESCUELA SUPERIOR DE INGENIEROS INGENIERÍA DE TELECOMUNICACIÓN IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME Proyecto Fin de Carrera Septiembre de 2008 Departamento de

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles

Kaspersky Security para pequeñas y medianas empresas

Kaspersky Security para pequeñas y medianas empresas Kaspersky for Business Kaspersky Security para pequeñas y medianas empresas #truecybersecurity Introducción Los avances tecnológicos han cambiado el funcionamiento de las empresas, ya que, a pesar de aportar

Más detalles

GUIA DE USUARIO ELMO. Conexión VPN-ELMO para PCs y MACs

GUIA DE USUARIO ELMO. Conexión VPN-ELMO para PCs y MACs GUIA DE USUARIO ELMO Conexión VPN-ELMO para PCs y MACs 1.- Introducción... 3 2.- Especificaciones previas y requerimientos SW/HW... 3 2.1.- Plataforma Windows... 3 2.2.- Plataforma Linux... 4 3.- Instalación

Más detalles

Detección de malware para Linux

Detección de malware para Linux 5 de octubre de 2015 Creado por Markus Selinger Linux: 16 paquetes de seguridad puestos a prueba con Windows y Linux Dado que los PCs con Linux se utilizan cada vez más como eslabón de unión entre PCs

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

Mgs. Jorge Bladimir Rubio Peñaherrera

Mgs. Jorge Bladimir Rubio Peñaherrera Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA

Más detalles

Listado Antivirus comparación y selección de herramientas

Listado Antivirus comparación y selección de herramientas Listado Antivirus comparación y selección de herramientas Contenido Listado Antivirus comparación y selección de herramientas... 1 1. Por tipo de Vacunas... 1 2. Listado de comparación de Antivirus...

Más detalles

CONCEPTOS BÁSICOS DE INFORMÁTICA

CONCEPTOS BÁSICOS DE INFORMÁTICA CONCEPTOS BÁSICOS DE INFORMÁTICA DEFINICIÓN Antes de empezar tenemos que saber qué es la informática. Definición: La informática se refiere al procesamiento automático de la información mediante dispositivos

Más detalles

VIRTUAL PRIVATE NETWORK (VPN)

VIRTUAL PRIVATE NETWORK (VPN) VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X

Más detalles

PRESENTACIÓN G DATA. Abril 2014

PRESENTACIÓN G DATA. Abril 2014 PRESENTACIÓN G DATA Abril 2014 MICHAEL TASAYCO CEO INSEGROUP SAC GDATA - PERU 1 Agenda Protección de la Información 2 Banca Online 3 Móviles... Hoy... Gdata. Security Made in Germany Soluciones según la

Más detalles

Índice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg.

Índice. Pg.03. Introducción. Pg.04. Requerimientos Técnicos. Pg.05. Acceso a la consola web. Instalación de la protección. Pg.06. Pg. Manual Seguridad PC Índice Introducción Requerimientos Técnicos Acceso a la consola web Instalación de la protección Estado de la protección Monitorización de los equipos Cuarentena Informes Desinstalación

Más detalles

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1 Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY Pá giná 1 Amenaza Ránsonwáre WánnáCry es un málwáre que áfectá á sistemás operátivos Windows el cuál cifrá árchivos

Más detalles

KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS.

KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS. 2016 KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS www.kaspersky.es 2 SEGURIDAD A VARIOS NIVELES PARA PEQUEÑAS Y MEDIANAS EMPRESAS Más del 30 % de las brechas de seguridad se producen en empresas

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

Permanencia de componentes activos del malware

Permanencia de componentes activos del malware 23 de febrero de 2016 Creado por Markus Selinger Reparan bien un sistema las suites de seguridad tras un ataque de malware? Consigue una solución de seguridad limpiar y reparar por completo un sistema

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Ethical Hacking para Programadores

Ethical Hacking para Programadores Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes

Más detalles

Seguridad del protocolo HTTP:

Seguridad del protocolo HTTP: Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,

Más detalles

Capítulo 4. SOFTWARE ANTIMALWARE

Capítulo 4. SOFTWARE ANTIMALWARE Capítulo 4. SOFTWARE ANTIMALWARE Autor: Índice de contenidos 4.1. SOFTWARE MALICIOSO 4.2. CLASIFICACIÓN N DEL MALWARE 4.2.1. Métodos M de infección 4.3. PROTECCIÓN N Y DESINFECCIÓN 4.3.1. Clasificación

Más detalles

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion David COMPANY ESTALL david.company@cttc.es Qué es el CTTC? Centre Tecnològic de Telecomunicacions de Catalunya:

Más detalles

Implementación y análisis del protocolo HTTPS

Implementación y análisis del protocolo HTTPS Universidad Técnica Federico Santa María Semiracio de Redes de computadores ELO-323 Implementación y análisis del protocolo HTTPS Francisco Cid francisco.cidn@alumnos.usm.cl Vanessa Pulgar vanessa.pulgar@alumnos.usm.cl

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

Jorge de Nova Segundo

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia

Más detalles

Asociación de Internautas

Asociación de Internautas Asociación de Internautas Diez recomendaciones imprescindibles sobre ciberseguridad. Diez recomendaciones imprescindibles sobre ciberseguridad. Diariamente la Asociación de Internautas recibe en su buzón

Más detalles

SSL y TLS - UNA larga lista DE- Eventos Desafortunados

SSL y TLS - UNA larga lista DE- Eventos Desafortunados SSL y TLS - UNA larga lista DE- Eventos Desafortunados About me Es el tercer evento OWASP del que participo. Hace mas de 16 años que me dedico a la seguridad de forma exclusiva y un par adicionales a la

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

wanacry / wannacrypt / petya

wanacry / wannacrypt / petya ransomware wanacry / wannacrypt / petya Ransomware? Programa malicioso / malware (secuestra, encripta tus datos y solicita rescate) ransom = rescate ware = software rescatex software EternalBlue / CVE-2017-0144

Más detalles

ESET ENDPOINT ANTIVIRUS V6

ESET ENDPOINT ANTIVIRUS V6 ESET ENDPOINT ANTIVIRUS V6 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Manual de inicio rápido ESET ENDPOINT ANTIVIRUS proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Práctica A.S.O: Logmein

Práctica A.S.O: Logmein Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com Plataforma Segura y Administrada Omar Crespo Gerente de Soluciones Tecnológicas omarcres@microsoft.com Parte I : Seguridad Complejidad en la Gestión de TI Administración Las tareas de todos los días toman

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Certificados Digitales y Navegación segura

Certificados Digitales y Navegación segura Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones

Más detalles

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o

Más detalles

Xerox FreeFlow Core, 4.0 SP3 ( ) Versión de libro 1.3 Octubre P Xerox FreeFlow Core Guía de seguridad

Xerox FreeFlow Core, 4.0 SP3 ( ) Versión de libro 1.3 Octubre P Xerox FreeFlow Core Guía de seguridad Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Versión de libro 1.3 Octubre 2015 708P91103 2015 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la marca figurativa y FreeFlow son marcas registradas

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

MALWARE VPNFILTER. Bogotá D.C; Colombia, 28 de Mayo de 2018 CONFIDENCIAL

MALWARE VPNFILTER. Bogotá D.C; Colombia, 28 de Mayo de 2018 CONFIDENCIAL MALWARE VPNFILTER Bogotá D.C; Colombia, 28 de Mayo de 2018 CONFIDENCIAL MALWARE VPNFILTER NIVEL DE ALERTA Muy Critica Sin CVE asociado a la fecha IMPACTO Recopilación de credenciales de inicio de sesión

Más detalles

Tema: Configurando FTP sobre SSL

Tema: Configurando FTP sobre SSL Seguridad en Redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

www.juventudrebelde.cu Las vulnerabilidades Meltdown y Spectre afectan a cientos de millones de ordenadores y móviles en el mundo. Autor: Juventud Rebelde Publicado: 10/01/2018 09:27 pm La fatal especulación

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Servicio de conexión remota mediante VPN-SSL Guía de usuario Última Actualización 13 de octubre de 2017 Histórico de cambios Fecha Descripción

Más detalles

Configuración del puerto de licenciamiento

Configuración del puerto de licenciamiento Configuración del puerto de licenciamiento CONTPAQ i FACTURA ELECTRÓNICA versión 2.5.0 y posteriores requiere que la máquina donde está instalado el sistema tenga una conexión permanente a Internet para

Más detalles

Dpto. Informática y Automática Seguridad en Sistemas Informáticos 1ª Convocatoria - Enero Apellidos: Nombre

Dpto. Informática y Automática Seguridad en Sistemas Informáticos 1ª Convocatoria - Enero Apellidos: Nombre 1ª Convocatoria - Enero 2013 1. Una organización desea actuar como Autoridad de Certificación. Indique los pasos que debería seguir para poder generar certificados (en formato (X.509) de usuario. 2. Cómo

Más detalles

Configuración de envío de alertas en SIABUC9

Configuración de envío de alertas en SIABUC9 Configuración de envío de alertas en SIABUC9 Universidad de Colima Requisitos: 1. El archivo s9mailer.exe debe estar ubicado en el mismo directorio que el módulo de préstamo, preferentemente en el directorio

Más detalles

INFORME - AUDITORÍA DE RED AUTOR: PEDRO JESÚS ARIAS FERIA

INFORME - AUDITORÍA DE RED AUTOR: PEDRO JESÚS ARIAS FERIA INFORME - AUDITORÍA DE RED AUTOR: PEDRO JESÚS ARIAS FERIA DETALLE DEL CLIENTE Cliente Objetivo Estado Provincia Comunix group Sistema Windows Server 2008 ENTREGA CPHE WINDOWS España Málaga CP 29002 Mail

Más detalles

Muchos productos frenan el sistema

Muchos productos frenan el sistema 17 de diciembre de 2015 Creado por Markus Selinger Más seguridad para Mac OS X: Ensayo de 13 paquetes de seguridad Quien no quiera correr riesgos con su Mac OS X, debe utilizar un software de seguridad.

Más detalles

ADMIN PARA FORTALECER, PROTEGER SUS DATOS Y DE LOS CLIENTES CELULARES (57) (57) (57) TELÉFONO (5)

ADMIN PARA FORTALECER, PROTEGER SUS DATOS Y DE LOS CLIENTES CELULARES (57) (57) (57) TELÉFONO (5) CELULARES (57) 300 5529057 (57) 300 7668904 (57) 301 4949660 PARA FORTALECER, PROTEGER SUS DATOS Y DE LOS CLIENTES TELÉFONO (5) 691-3355 EMAIL info@admintaxi.com SABIAS QUE? Los hackers pueden disfrazarse

Más detalles

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

PLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN UNIVERSIDAD DE CALDAS

PLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN UNIVERSIDAD DE CALDAS PLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN UNIVERSIDAD DE CALDAS CONTEXTO Y JUSTIFICACIÓN Los grandes volúmenes de información institucionales se originan desde diversas fuentes y con estándares

Más detalles

Seguridad del protocolo HTTP

Seguridad del protocolo HTTP Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con

Más detalles

SOLUCIONES DE SEGURIDAD. Protección adaptada al tamaño de tu empresa

SOLUCIONES DE SEGURIDAD. Protección adaptada al tamaño de tu empresa SOLUCIONES DE SEGURIDAD Protección adaptada al tamaño de tu empresa ESET Soluciones para Empresa Por qué ESET El único fabricante con una protección que bate récords ESET tiene la trayectoria ininterrumpida

Más detalles

Interconexiones de Pega Cloud

Interconexiones de Pega Cloud Interconexiones de Pega Cloud Pega Cloud ofrece un sólido conjunto de controles de interconexión y seguridad que permite a los clientes aprovechar la potencia de la plataforma Pega 7 y aplicaciones estratégicas

Más detalles

3 grandes razones para elegir ESET Business Solutions

3 grandes razones para elegir ESET Business Solutions ESET Secure Enterprise 2/6 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos

Más detalles

EXPTE ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO

EXPTE ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO EXPTE.- 2011 0100071 ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SUMINISTROS MEDIANTE PROCEDIMIENTO NEGOCIADO 1) Objeto. El objeto de este contrato

Más detalles

MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es

MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es HERRAMIENTAS MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es marta@ccn-cert.cni.es 1 Índice 1. Introducción 2. Interfaz principal de MARTA 3. Subir

Más detalles

Seguridad de la información

Seguridad de la información Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de

Más detalles

ASEGURE Y GESTIONE LA INFRAESTRUCTURA VIRTUAL DE SUS CLIENTES CON KASPERSKY LAB

ASEGURE Y GESTIONE LA INFRAESTRUCTURA VIRTUAL DE SUS CLIENTES CON KASPERSKY LAB ASEGURE Y GESTIONE LA INFRAESTRUCTURA VIRTUAL DE SUS CLIENTES CON KASPERSKY LAB La solución de Kaspersky Lab para proveedores de servicio le permite gestionar los riesgos de ciberseguridad de sus clientes

Más detalles

Kaspersky Endpoint Security for Business: tecnología en acción

Kaspersky Endpoint Security for Business: tecnología en acción Kaspersky Endpoint Security for Business: tecnología en acción Para las amenazas visibles e invisibles Kaspersky.com/business #Securebiz CONTENIDO Proteja a su empresa de las amenazas visibles e invisibles

Más detalles